Einführung in die Kryptografie 3-9 Flashcards
Die Klassischen Sicherheitsziele
CIA
Die erweiterten Sicherheitsziele
Non-Repudiation, Zurrechenbarkeit, Nachvollziehbarkeit, Authentizität
Welche Angriffe sind aktiv
verändern, insertion, replay, löschen, masquerade, non-repudiation
KE ist undgleich wie KD, was für eine Verschlüsselung?
Asymetrisch
Wenn KG = KV, dann heisst der Authentizierwert … ?
MAC z.B. Berech-
nung nach ANSI X9.9
Wenn KG NICHT = KV dann heisst der Authentizierwert…?
Digitale Signatur z.B. mit RSA, DSS resp. DSA,
Schnorr u.a.; KG ist der Secret oder Private des Senders, und KV ist der Public Key des Senders
Wie viele Schlüssel braucht es mit symmetrischer Kryptographie?
i. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A die gleichen Schlüssel verwenden?
n(n-1) / 2
ii. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A unterschiedliche Schlüssel verwenden?
n(n-1) oder ungefähr n^2
Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
i. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A die gleichen Schlüssel verwenden?
n
Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
ii. Wenn ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A B und B -> A unterschiedliche Schlüssel verwenden?
n, weil asymmetrisch sind die untersch. Schlüssel gegeben
Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
Wenn zwei Dienste (z.B. Verschlüsselung & Signatur) gemacht werden und die Wege A -> B und B -> A unterschiedliche Schlüssel verwenden?
2n
a) Wie gross ist die Entropie (= kryptographische Stärke) in Bits einer 6-stelligen PIN, die Sie auf einer Zahlentastatur am Bancomaten eingeben?
Die Entropie einer 6-stelligen PIN, bei der jede Stelle eine Ziffer von 0 bis 9 sein kann, berechnet sich basierend auf der Anzahl der möglichen Kombinationen. Da jede Stelle 10 mögliche Werte annehmen kann (0-9), gibt es für eine 6-stellige PIN ( 10^6 ) (10 multipliziert mit sich selbst sechsmal) mögliche Kombinationen.
Die Entropie ( H ) in Bits wird berechnet mit der Formel ( H = \log_2(n) ), wobei ( n ) die Anzahl der möglichen Kombinationen ist. In diesem Fall ist ( n = 10^6 ).
Lassen Sie uns die Entropie berechnen.
Die Entropie einer 6-stelligen PIN, bei der jede Stelle eine Ziffer von 0 bis 9 sein kann, beträgt ungefähr 19,93 Bits.
Schreiben Sie ein Passwort hin das eine kryptografische Stärke von ca. 120 Bits besitzt und erklären Sie kurz wie Sie es gebildet haben.
Da jedes hexadezimale Zeichen 4 Bits an Entropie enthält da 2^4 = 16 benötigen wir 120/4 = 30 hexadezimale Zeichen, um eine Entropie von 120 Bits zu erreichen.
Das generierte hexadezimale Passwort mit einer kryptographischen Stärke von etwa 120 Bits lautet: 124c5c2c7b2ebf9325512e6bfdb764
.
d) Welche kryptographische Stärke in Bit hat in etwa folgendes, in Anführungszeichen gesetztes Passwort bestehend aus 20 Base64 Zeichen: „6+R2z7BOQ4GW5TJxhF14“
- Möglichkeiten pro Zeichen = 64
- Anzahl Zeichen = 20
- Anzahl mögliche Kombinationen = 64^20
- H = log2 (64^20) = 120 Bit
Teilen Sie die untenstehenden Passwörter in die Stärkeklassen „schwächer als 128 Bit“, „ca. gleich
stark wie 128 Bit“ und „stärker als 128 Bit ein.
1. GW RRfW W5Em 5aU/
2. afID qfaR eiEH c2wF Uw0
3. wtaz yUts ckvM ql2Y IJji jQ+/
4. zrXP LBHl jDp8 4AuB du9R JnMq VLzk gkCQ gKzV DA
5. 89AF 3CB2 1735 DF41 9A4E 7206 5AC3 9DA5
- Base 64 -> 14 * 6
- Base 64 -> 19 * 6
- Base 64
- Base 64
- HEX -> 32 * 4
Beispiele von Symmetrischen Verschlüsselungen
AES, 3DES, div. Stromchiffren
Bsp von Asymmetrischen Verschlüsselungen
RSA, DAS, Schnorr, Elgamal, Elliptische Kurven usw.
Definition einer Hashfunktion
Unter einer Hashfunktion verstehen wir eine Funktion, die die Elemente von einer „grossen“ Menge in eine „kleine“ abbildet. Wir können uns diese Funktion als Trichter vorstellen.
Welche Hashfunktionen sind kryptographisch sicher?
. Mit Schlüssel: CBC-MAC, HMAC
. Ohne Schlüssel: MDC (Manipulation Detection Code)
Was ist ein Analagon der symmetrischen Verschlüsselung
schloss und schlüssel. Der schlüssel kann kopiert werden.
Ein analogon für asymmetrische Verschlüsselung?
Ein Briefkasten. Jeder kann in den öffentlichen Briefkasten einwerfen, aber nur der besitzer mit dem privaten Schlüssel kann die Briefe herausnehmen.
Was sind die grossen Vorteile der Asymmetrischen Ver.?
. Schlüsselverwaltung
. Es müssen keine Schlüssel sicher ausgetauscht werden
Aufgabe 6.6: Was müssen Sie (resp. das Programm) zwangläufig machen, wenn Sie das Dokument gleichzeitig an zwei unterschiedliche Personen verschicken wollen? Sie wollen aber unbedingt vermeiden, dass das Dokument zweimal unterschiedlich verschlüsselt wird.
Den schlüssel für die beiden mit ihren öffentlichen Schlüsseln verschlüsseln.
Aufgabe 6.8: Mit dem Anhängen eines MACs werden die folgenden Angriffe entdeckt:
. - Manipulation der Nachricht
- Masquerading